Fix use of -no-proxy option of CMP app
[openssl.git] / test / smime-certs / ca.cnf
1 #
2 # OpenSSL example configuration file for automated certificate creation.
3 #
4
5 # This definition stops the following lines choking if HOME or CN
6 # is undefined.
7 HOME                    = .
8 CN                      = "Not Defined"
9 default_ca              = ca
10
11 ####################################################################
12 [ req ]
13 default_bits            = 2048
14 default_keyfile         = privkey.pem
15 # Don't prompt for fields: use those in section directly
16 prompt                  = no
17 distinguished_name      = req_distinguished_name
18 x509_extensions = v3_ca # The extensions to add to the self signed cert
19 string_mask = utf8only
20
21 # req_extensions = v3_req # The extensions to add to a certificate request
22
23 [ req_distinguished_name ]
24 countryName                     = UK
25
26 organizationName                = OpenSSL Group
27 # Take CN from environment so it can come from a script.
28 commonName                      = $ENV::CN
29
30 [ usr_cert ]
31
32 # These extensions are added when 'ca' signs a request for an end entity
33 # certificate
34
35 basicConstraints=critical, CA:FALSE
36 keyUsage=critical, nonRepudiation, digitalSignature, keyEncipherment
37
38 # PKIX recommendations harmless if included in all certificates.
39 subjectKeyIdentifier=hash
40 authorityKeyIdentifier=keyid
41
42 [ dh_cert ]
43
44 # These extensions are added when 'ca' signs a request for an end entity
45 # DH certificate
46
47 basicConstraints=critical, CA:FALSE
48 keyUsage=critical, keyAgreement
49
50 # PKIX recommendations harmless if included in all certificates.
51 subjectKeyIdentifier=hash
52 authorityKeyIdentifier=keyid
53
54 [ v3_ca ]
55
56
57 # Extensions for a typical CA
58
59 # PKIX recommendation.
60
61 subjectKeyIdentifier=hash
62 authorityKeyIdentifier=keyid:always
63 basicConstraints = critical,CA:true
64 keyUsage = critical, cRLSign, keyCertSign
65